Selasa, 08 Mei 2018

CCNA 1 Chapter 11



IT’S A NETWORK
Untuk skala jaringan, beberapa elemen yang diperlukan:
1.    Jaringan dokumentasi  : fisik dan topologi logis
2.    Persediaan perangkat  : daftar perangkat yang menggunakan atau terdiri jaringan
3.    Anggaran  : diperinci anggaran TI, termasuk tahun fiskal anggaran pembelian peralatan
4.    Analisis lalu lintas : protokol, aplikasi, dan layanan dan persyaratan lalu lintas masing-masing harus didokumentasikan
Serangan jaringan dapat diklasifikasikan ke dalam tiga kategori utama:
1.    Serangan pengintai - penemuan yang tidak sah dan pemetaan sistem, layanan, atau kerentanan
2.    Serangan akses - manipulasi data yang tidak sah, akses sistem, atau hak pengguna
3.    Penolakan layanan - penonaktifan atau korupsi jaringan, sistem, atau layanan
4.    Serangan reconnaissance    
                    
Penyerang eksternal dapat menggunakan alat internet, seperti nslookup dan utilitas whois, untuk dengan mudah menentukan ruang alamat IP yang diberikan untuk sebuah perusahaan atau badan tertentu. Setelah ruang alamat IP ditentukan, penyerang kemudian dapat ping IP publik yang tersedia alamat untuk mengidentifikasi alamat yang aktif. Untuk membantu mengotomatisasi langkah ini, penyerang dapat menggunakan alat menyapu ping, seperti fping atau gping, yang secara sistematis ping semua alamat jaringan dalam jangkauan atau subnet yang diberikan. Hal ini mirip dengan yang terjadi melalui bagian dari buku telepon dan menelepon setiap nomor untuk melihat siapa yang menjawab.
           
Tiga faktor keamanan jaringan kerentanan, ancaman, dan serangan.
Kerentanan adalah tingkat kelemahan yang melekat pada setiap jaringan dan perangkat.
Ancaman meliputi orang-orang yang tertarik dan berkualitas dalam mengambil keuntungan dari setiap kelemahan keamanan. individu tersebut dapat diharapkan untuk terus mencari eksploitasi dan kelemahan baru.
Ancaman diwujudkan dengan berbagai alat, script, dan program untuk memulai serangan terhadap jaringan dan perangkat jaringan.
Ada tiga kerentanan primer atau kelemahan:
  1. Teknologi. 
  2. Konfigurasi. 
  3. Kebijakan keamanan.
      Tiga jenis utama dari serangan kode berbahaya adalah virus, Trojan horse, dan cacing.
Virus adalah perangkat lunak berbahaya yang melekat pada program lain untuk menjalankan fungsi yang tidak diinginkan tertentu pada workstation.
Trojan horse berbeda hanya dalam bahwa seluruh aplikasi ditulis untuk terlihat seperti sesuatu yang lain, padahal sebenarnya itu adalah alat serangan.
Worms adalah program mandiri yang menyerang sistem dan mencoba untuk mengeksploitasi kerentanan tertentu dalam target.

1.    Serangan jaringan dapat diklasifikasikan ke dalam tiga kategori utama:
2.    serangan pengintai - penemuan yang tidak sah dan pemetaan sistem, layanan, atau kerentanan.
3.    Serangan akses - manipulasi data yang tidak sah, akses sistem, atau hak pengguna.
4.    Penolakan layanan - penonaktifan atau korupsi jaringan, sistem, atau layanan
5.    Serangan Reconnaissance.

Denial of Service
Serangan DoS adalah bentuk paling dipublikasikan serangan dan juga di antara yang paling sulit untuk menghilangkan. Serangan DoS mengambil banyak bentuk. Pada akhirnya, mereka mencegah orang yang berwenang dari menggunakan layanan dengan mengkonsumsi sumber daya sistem.

OTENTIFIKASI Pengguna dan administrator harus membuktikan bahwa mereka adalah yang mereka katakan. Otentikasi dapat dibentuk dengan menggunakan username dan password kombinasi, tantangan dan respon pertanyaan, kartu tanda, dan metode lainnya. Untuk jaringan yang lebih besar, solusi yang lebih terukur adalah otentikasi eksternal. otentikasi eksternal memungkinkan semua pengguna untuk dikonfirmasi melalui server jaringan eksternal. Dua pilihan yang paling populer untuk otentikasi eksternal pengguna RADIUS dan TACACS +:

RADIUS adalah standar terbuka dengan penggunaan yang rendah sumber daya CPU dan memori. Hal ini digunakan oleh berbagai perangkat jaringan, seperti switch, router, dan perangkat nirkabel.

TACACS + adalah mekanisme keamanan yang memungkinkan layanan otentikasi, otorisasi, dan akuntansi modular. Ini menggunakan TACACS + daemon berjalan pada server keamanan.

Firewall adalah salah satu alat keamanan yang paling efektif yang tersedia untuk melindungi pengguna jaringan internal dari ancaman eksternal. Firewall berada di antara dua atau lebih jaringan dan mengendalikan lalu lintas antara mereka dan juga membantu mencegah akses yang tidak sah. produk firewall menggunakan berbagai teknik untuk menentukan apa yang diizinkan atau ditolak akses ke jaringan. Teknik-teknik ini:
1.    Packet filtering       :  Mencegah atau memungkinkan akses berdasarkan IP atau MAC alamat.
2.    Aplikasi filtering     : Mencegah atau memungkinkan akses oleh jenis aplikasi tertentu berdasarkan nomor port.
3.    URL filtering          : Mencegah atau memungkinkan akses ke situs web berdasarkan URL atau kata kunci tertentu.
4.    Stateful packet inspection (SPI)     :  Paket masuk harus tanggapan sah untuk permintaan dari host internal. paket yang tidak diminta diblokir kecuali diizinkan secara khusus. SPI juga dapat mencakup kemampuan untuk mengenali dan menyaring jenis tertentu serangan seperti penolakan layanan (DoS).
Ada banyak langkah-langkah keamanan dasar lain yang harus diambil:
Keamanan Password tambahan.
·         Banner
·         Exec Timeout
·         Akses remote melalui SSH
Setelah jaringan telah dilaksanakan, administrator jaringan harus dapat menguji konektivitas jaringan untuk memastikan bahwa itu beroperasi tepat. Selain itu, itu adalah ide yang baik untuk administrator jaringan untuk mendokumentasikan jaringan:
Ping Command
Menggunakan perintah ping adalah cara yang efektif untuk menguji konektivitas. Tes ini sering disebut sebagai pengujian stack protokol.
]IOS Ping Indikator
Sebuah ping dikeluarkan dari IOS akan menghasilkan salah satu dari beberapa indikasi untuk setiap ICMP echo yang dikirimkan. Indikator yang paling umum adalah:
! - Menunjukkan diterimanya ICMP pesan balasan
. - Menunjukkan waktu berakhir sambil menunggu ICMP pesan balasan
U - pesan unreachable ICMP diterima
The "!" (Tanda seru) menunjukkan bahwa ping selesai dengan sukses dan memverifikasi Layer 3 konektivitas.

CCNA 1 Chapter 10



APPLICATION LAYER

     Lapisan aplikasi adalah lapisan atas baik OSI dan model TCP / IP. Lapisan aplikasi TCP / IP mencakup sejumlah protokol yang menyediakan fungsi khusus untuk berbagai aplikasi pengguna akhir. Fungsionalitas dari TCP / IP protokol lapisan aplikasi sesuai kasar ke dalam kerangka dari tiga lapisan model OSI: aplikasi, presentasi dan lapisan sesi. Model OSI Layers 5, 6, dan 7 digunakan sebagai referensi untuk pengembang perangkat lunak aplikasi dan vendor untuk menghasilkan produk, seperti web browser yang perlu mengakses jaringan.
  • The Application Layer
Lapisan aplikasi paling dekat dengan pengguna akhir. Lapisan yang menyediakan antarmuka antara aplikasi yang kami gunakan untuk berkomunikasi dan jaringan yang mendasari di mana pesan kita ditransmisikan. Protokol lapisan aplikasi yang digunakan untuk pertukaran data antara program yang berjalan pada host sumber 

  •  The Presentation Layer
Lapisan presentasi memiliki tiga fungsi utama:
Format, atau hadiah, data dari perangkat sumber ke dalam bentuk yang kompatibel untuk penerimaan oleh perangkat tujuan. Kompresi data dengan cara yang dapat didekompresi oleh perangkat tujuan. Enkripsi data untuk transmisi dan dekripsi data pada saat diterima oleh tujuan.
Lihat pada gambar dibawah ini :
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmCuravqdUS5IdpP4NxLcT2Z2zFlTFjom-AP3xjTPpRZnPFwS0tLNDfo4woyHjQSKoRjAWIu3Mr8lCJqpR6Cv3UkorZLbTQjlC0_y6KpIJdo2rJpzifibG_1g4A0TwhKFn-aO5BmdIBbU/s400/persentation.png
  • The Session Layer
Fungsi pada lapisan sesi menciptakan dan memelihara dialog antara sumber dan tujuan aplikasi. Lapisan sesi menangani pertukaran informasi untuk memulai dialog, membuat mereka tetap aktif, dan untuk memulai kembali sesi yang terganggu atau menganggur untuk jangka waktu yang panjang.
  
Application, Session and Presentation

Protokol aplikasi TCP / IP menentukan format dan mengontrol informasi yang diperlukan untuk banyak fungsi komunikasi internet umum. Di antara TCP ini / protokol IP adalah:

1.    Domain Name System (DNS) - protokol ini resolve nama Internet ke alamat IP.
2.    Telnet - untuk menyediakan akses remote ke server dan perangkat jaringan.
3.    Simple Mail Transfer Protocol (SMTP) - protokol ini pesan transfer mail dan lampiran.
4.   Dynamic Host Configuration Protocol (DHCP) - untuk menetapkan alamat IP, subnet mask, gateway default, dan alamat server DNS untuk tuan rumah.
5.  Hypertext Transfer Protocol (HTTP) - ini file transfer protocol yang membentuk halaman web dari World Wide Web.
6.     File Transfer Protocol (FTP) - untuk transfer file interaktif antara sistem.
7.     Trivial File Transfer Protocol (TFTP) – untuk transfer file connectionless aktif.
8.    Bootstrap Protocol (BOOTP) - protokol ini adalah prekursor protokol DHCP. BOOTP adalah protokol jaringan yang digunakan untuk mendapatkan informasi alamat IP saat bootup.
9.     Post Office Protocol (POP) - digunakan oleh klien email untuk mengambil email dari server jauh.
10.     Internet Message Access Protocol (IMAP) - untuk pengambilan email.
  •   Peer to Peer Networks
Dalam jaringan P2P, dua atau lebih komputer yang terhubung melalui jaringan dan dapat berbagi sumber daya (seperti printer dan file) tanpa harus memiliki dedicated server. Setiap perangkat end terhubung (dikenal sebagai peer) dapat berfungsi baik sebagai server dan klien. Satu komputer mungkin menganggap peran server untuk satu transaksi sekaligus melayani sebagai klien untuk yang lain. Peran klien dan server diatur pada basis per permintaan.

  Dengan aplikasi P2P, setiap komputer di jaringan menjalankan aplikasi dapat bertindak sebagai klien atau server untuk komputer lain dalam jaringan menjalankan aplikasi. aplikasi P2P umum meliputi:
1.    eDonkey
2.    eMule
3.    Shareaza
4.    BitTorrent
5.    Bitcoin
6.    LionShare

Beberapa aplikasi P2P didasarkan pada protokol Gnutella. Mereka memungkinkan orang untuk berbagi file pada hard disk mereka dengan orang lain. Seperti yang ditunjukkan pada gambar, perangkat lunak klien Gnutella-kompatibel memungkinkan pengguna untuk terhubung ke layanan Gnutella melalui Internet dan untuk mencari dan mengakses sumber daya bersama oleh rekan-rekan lainnya Gnutella. Banyak aplikasi client yang tersedia untuk mengakses jaringan Gnutella, termasuk BearShare, Gnucleus, LimeWire, Morpheus, WinMX, dan XoloX.
Sebuah server DNS menyediakan resolusi nama menggunakan Berkeley Internet Name Domain (BIND), atau nama daemon, yang sering disebut bernama (diucapkan nama-dee). BIND awalnya dikembangkan oleh empat mahasiswa di Universitas California Berkley pada awal 1980-an. Seperti yang ditunjukkan pada gambar, format pesan DNS yang digunakan oleh BIND format DNS yang paling banyak digunakan di Internet.
DNS server jenis catatan sumber daya digunakan untuk menyelesaikan nama. Catatan ini berisi nama, alamat, dan jenis catatan.

Beberapa jenis catatan tersebut adalah:
a.    A - Sebuah alamat perangkat end
b.    NS - Sebuah server nama otoritatif
c.    CNAME - Nama kanonik (atau Fully Qualified Domain Name) untuk sebuah alias; digunakan ketika beberapa layanan memiliki alamat jaringan tunggal, tetapi masing-masing layanan memiliki entri sendiri dalam DNS
d.   MX - Mail catatan pertukaran; memetakan sebuah nama domain ke dalam daftar mail exchange server untuk domain tersebut
         e. Ketika klien membuat query, proses BIND server pertama melihat catatan sendiri untuk menyelesaikan nama. Jika tidak dapat menyelesaikan nama menggunakan catatan yang disimpan, itu menghubungi server lainnya untuk menyelesaikan nama.

Top-level domain yang berbeda mewakili baik jenis organisasi atau negara asal. Contoh domain tingkat atas adalah:
.au - Australia
.co - Kolombia
.com - sebuah bisnis atau industri
.jp - Jepang
.org - sebuah organisasi non-profit

Setelah top-level domain adalah nama domain tingkat kedua, dan di bawah mereka adalah domain tingkat lain yang lebih rendah. Setiap nama domain adalah jalan bawah pohon ini terbalik mulai dari akar. Misalnya, seperti yang ditunjukkan pada gambar, server DNS root mungkin tidak tahu persis di mana rekor untuk server email, mail.cisco.com, terletak, tetapi mempertahankan rekor untuk domain .com dalam top-level domain . Demikian juga, server dalam domain .com mungkin tidak memiliki catatan untuk mail.cisco.com, tetapi mereka memiliki catatan untuk domain. Server dalam domain cisco.com memiliki catatan (record MX tepatnya) untuk mail.cisco.com.
Ketika mengkonfigurasi perangkat jaringan, kita biasanya memberikan satu atau lebih DNS Server alamat bahwa klien DNS dapat digunakan untuk resolusi nama. Biasanya penyedia layanan Internet (ISP) menyediakan alamat yang akan digunakan untuk server DNS. Ketika permintaan aplikasi pengguna untuk terhubung ke perangkat remote dengan nama, klien DNS meminta query satu dari nama server ini untuk menyelesaikan nama ke alamat numerik.

sistem operasi komputer juga memiliki utilitas yang disebut nslookup yang memungkinkan pengguna untuk secara manual query server nama untuk menyelesaikan nama host yang diberikan. Utilitas ini juga dapat digunakan untuk memecahkan masalah resolusi nama dan untuk memverifikasi status server nama.
Server DNS default dikonfigurasi untuk host Anda akan ditampilkan. Dalam contoh ini, server DNS adalah dns-sj.cisco.com yang memiliki alamat 171.70.168.183.
Nama host atau domain dapat dimasukkan pada prompt nslookup. Dalam permintaan pertama dalam gambar, permintaan dibuat untuk www.cisco.com. The menanggapi nama server menyediakan alamat 198.133.219.25.
Query yang ditunjukkan pada gambar hanya tes sederhana. Utilitas nslookup memiliki banyak pilihan yang tersedia untuk pengujian ekstensif dan verifikasi dari proses DNS. Setelah selesai, ketik exit untuk meninggalkan utilitas nslookup.


Dynamic Host Configuration Protocol (DHCP) layanan memungkinkan perangkat pada jaringan untuk mendapatkan alamat IP dan informasi lainnya dari server DHCP. Layanan ini mengotomatisasi tugas alamat IP, subnet mask, gateway, dan parameter jaringan IP lainnya. Hal ini disebut sebagai dinamis menangani. Alternatif untuk mengatasi dinamis statis menangani. Bila menggunakan pengalamatan statis, administrator jaringan secara manual memasukkan informasi alamat IP pada host jaringan.

DHCP memungkinkan host untuk mendapatkan alamat IP secara dinamis ketika terhubung ke jaringan. DHCP server dihubungi dan alamat yang diminta. Server DHCP memilih alamat dari berbagai dikonfigurasi alamat disebut kolam dan wakilnya (sewa) untuk tuan rumah untuk periode tertentu.

Pada jaringan lokal yang lebih besar, atau di mana populasi pengguna sering berubah, DHCP lebih disukai untuk tugas alamat. pengguna baru dapat tiba dengan laptop dan perlu sambungan; orang lain mungkin memiliki workstation baru yang harus terhubung. Daripada memiliki administrator jaringan memberikan alamat IP untuk setiap workstation, lebih efisien untuk memiliki alamat IP yang ditetapkan secara otomatis menggunakan DHCP.
Lihat pada gambar dibawah ini



CCNA 1 Chapter 9



Subnetting sebuah jaringan IPv4

  • jaringan Segmentasi
      Dalam implementasi jaringan awal, hal itu biasa bagi organisasi untuk memiliki semua komputer dan perangkat jaringan lainnya yang terhubung ke jaringan IP. Semua perangkat dalam organisasi ditugaskan alamat IP dengan ID jaringan yang cocok. Jenis konfigurasi dikenal sebagai desain jaringan datar. Dalam sebuah jaringan kecil, dengan sejumlah perangkat, desain jaringan datar tidak bermasalah.

Proses segmentasi jaringan, dengan membaginya ke dalam beberapa ruang jaringan yang lebih kecil, yang disebut subnetting. Sub-jaringan yang disebut subnet. Administrator jaringan dapat perangkat kelompok dan jasa menjadi subnet yang ditentukan oleh lokasi geografis (mungkin lantai 3 bangunan), dengan unit organisasi (mungkin departemen penjualan), menurut jenis perangkat (printer, server, WAN), atau divisi lain yang masuk akal untuk jaringan. Sebuah router diperlukan untuk perangkat pada jaringan yang berbeda untuk berkomunikasi. Perangkat pada jaringan menggunakan antarmuka router yang melekat pada LAN mereka sebagai default gateway mereka.

  • IP Subnetting adalah Fundamental
      Ukuran subnet melibatkan perencanaan jumlah host yang akan membutuhkan alamat IP host di setiap subnet dari jaringan pribadi dibagi. Misalnya dalam desain jaringan kampus Anda mungkin mempertimbangkan berapa banyak host yang dibutuhkan dalam LAN Administrasi, berapa banyak di LAN Fakultas dan berapa banyak di LAN Mahasiswa. Dalam jaringan rumah, pertimbangan mungkin dilakukan dengan jumlah host di gedung utama LAN dan jumlah host di Depan Kantor LAN.
Seperti yang dibahas sebelumnya, kisaran alamat IP pribadi yang digunakan pada LAN adalah pilihan administrator jaringan dan kebutuhan pertimbangan cermat untuk memastikan bahwa alamat host yang cukup akan tersedia untuk host saat ini dikenal dan untuk ekspansi masa depan. Ingat IP pribadi kisaran alamat adalah:
• 10.0.0.0 dengan subnet mask 255.0.0.0
• 172.16.0.0 dengan subnet mask 255.240.0.0
• 192.168.0.0 dengan subnet mask 255.255.0.0.

Menciptakan standar untuk tugas alamat IP dalam setiap rentang subnet. Sebagai contoh:
• Printer dan server akan diberi alamat IP statis
• Pengguna akan menerima alamat IP dari server DHCP menggunakan / 24 subnet
• Router ditugaskan alamat host pertama yang tersedia dalam kisaran

  • Subnetting sebuah jaringan IPv4
      Setiap alamat jaringan memiliki jangkauan yang valid dari alamat host. Semua perangkat yang terpasang ke jaringan yang sama akan memiliki alamat host IPv4 untuk jaringan dan umum subnet mask atau jaringan awalan.
Awalan dan subnet mask berbagai cara untuk mewakili hal yang sama - bagian jaringan dari alamat.
Bit hanya dapat dipinjam dari bagian host dari alamat. Bagian jaringan dari alamat yang dialokasikan oleh penyedia layanan dan tidak dapat diubah.
Pedoman berikut untuk masing-masing subnet:
• Alamat Jaringan - Semua 0 bit di bagian host dari alamat.
• alamat host Pertama - Semua 0 bit ditambah paling kanan 1 bit di bagian host dari alamat.
• alamat host terakhir - Semua 1 bit ditambah paling kanan 0 bit di bagian host dari alamat.
• Alamat Broadcast - Semua 1 bit di bagian host dari alamat.


Subnetting sebuah jaringan IPv4
  • Menentukan Subnet Mask
      Keputusan tentang berapa bit host untuk meminjam untuk membuat subnet adalah sebuah keputusan perencanaan yang penting. Ada dua pertimbangan ketika merencanakan subnet: jumlah alamat host yang dibutuhkan untuk setiap jaringan dan jumlah subnet individu diperlukan. 
  • Jumlah Host
      Ketika meminjam bit untuk membuat beberapa subnet, Anda meninggalkan cukup bit host untuk subnet terbesar. Jumlah alamat host yang diperlukan dalam subnet terbesar akan menentukan berapa banyak bit harus dibiarkan dalam bagian host. Rumus 2 ^ n (dimana n adalah jumlah jumlah bit host yang tersisa) digunakan untuk menghitung berapa banyak alamat akan tersedia pada setiap subnet. Ingat bahwa 2 dari alamat tidak dapat digunakan, sehingga jumlah digunakan alamat dapat dihitung sebagai 2 ^ n-2.

  • Tentukan Jumlah Jumlah Host
      Pertama, pertimbangkan jumlah host yang diperlukan oleh seluruh internetwork perusahaan. Sebuah blok alamat yang cukup besar untuk menampung semua perangkat di semua jaringan perusahaan harus digunakan. Perangkat ini meliputi perangkat pengguna akhir, server, perangkat menengah, dan antarmuka router.

      Menggunakan subnetting tradisional, jumlah yang sama dari alamat dialokasikan untuk masing-masing subnet. Jika semua subnet memiliki persyaratan yang sama untuk jumlah host, blok alamat ukuran tetap ini akan menjadi efisien. Namun, paling sering itu tidak terjadi. Subnetting tradisional menciptakan subnet dengan ukuran yang sama. Setiap subnet dalam skema tradisional menggunakan subnet mask yang sama.  VLSM subnetting mirip dengan subnetting tradisional dalam bit yang dipinjam untuk membuat subnet. Rumus untuk menghitung jumlah host per subnet dan jumlah subnet dibuat masih berlaku. Perbedaannya adalah bahwa subnetting bukan merupakan aktivitas single pass.

  • Desain terstruktur
Alamat tugas tidak boleh acak. Ada tiga pertimbangan utama ketika merencanakan alokasi alamat.
• Mencegah Duplikasi Alamat - Setiap host dalam sebuah internetwork harus memiliki alamat yang unik.

• Memberikan dan Pengendalian Akses -Beberapa host, seperti server, menyediakan sumber daya untuk host internal serta host eksternal. Alamat Layer 3 ditugaskan ke server dapat digunakan untuk mengontrol akses ke server.
• Pemantauan Keamanan dan Kinerja - Demikian pula, keamanan dan kinerja host jaringan dan jaringan secara keseluruhan harus dipantau. Sebagai bagian dari proses monitoring, lalu lintas jaringan diperiksa untuk alamat yang menghasilkan atau menerima paket yang berlebihan.
  • Menugaskan Alamat dalam Jaringan 
Dalam jaringan, ada berbagai jenis perangkat, termasuk:
• klien pengguna akhir
• Server dan peripheral
• Host yang dapat diakses dari Internet
• perangkat Perantara
• Pintu gerbang
      Ketika mengembangkan skema pemberian alamat IP, umumnya dianjurkan untuk memiliki pola set bagaimana alamat yang dialokasikan untuk setiap jenis perangkat. Hal ini menguntungkan administrator saat menambahkan dan menghapus perangkat, penyaringan lalu lintas berdasarkan IP, serta menyederhanakan dokumentasi.

  • Alamat untuk Klien
      Karena tantangan yang berkaitan dengan manajemen alamat statis, perangkat pengguna akhir sering memiliki alamat yang ditetapkan secara dinamis, menggunakan Dynamic Host Configuration Protocol (DHCP). DHCP umumnya metode yang disukai menetapkan alamat IP untuk host pada jaringan yang besar karena mengurangi beban pada staf pendukung jaringan dan hampir menghilangkan kesalahan entri.
Manfaat lain dari DHCP adalah bahwa alamat tidak permanen ditugaskan ke host tetapi hanya disewakan untuk jangka waktu.

  • Alamat untuk Server dan Peripherals
      Setiap sumber daya jaringan, seperti server atau printer, harus memiliki alamat IP statis. Host klien mengakses sumber daya menggunakan alamat IP dari perangkat ini. Oleh karena itu, alamat diprediksi untuk setiap server ini dan perangkat yang diperlukan.
Server dan peripheral merupakan titik konsentrasi untuk lalu lintas jaringan. Ada banyak paket yang dikirim ke dan dari alamat IPv4 dari perangkat ini. Ketika pemantauan lalu lintas jaringan dengan alat seperti Wireshark, administrator jaringan harus dapat dengan cepat mengidentifikasi perangkat ini. Menggunakan sistem penomoran yang konsisten untuk perangkat ini membuat identifikasi lebih mudah.


  • Alamat untuk Host yang dapat diakses dari Internet
      Dalam kebanyakan internetwork, hanya beberapa perangkat dapat diakses oleh host di luar korporasi. Untuk sebagian besar, perangkat ini biasanya server dari beberapa jenis. Seperti dengan semua perangkat dalam jaringan yang menyediakan sumber daya jaringan, alamat IP untuk perangkat ini harus statis.
Dalam kasus server yang dapat diakses oleh internet, masing-masing harus memiliki alamat ruang publik yang terkait dengan itu. Selain itu, variasi alamat salah satu perangkat tersebut akan membuat perangkat ini tidak dapat diakses dari Internet.

  • Alamat untuk Perangkat Perantara
      perangkat perantara juga merupakan titik konsentrasi untuk lalu lintas jaringan. Hampir semua lalu lintas dalam atau di antara jaringan melewati beberapa bentuk perangkat perantara. 
Perangkat, seperti hub, switch, dan titik akses nirkabel tidak memerlukan alamat IPv4 untuk mengoperasikan perangkat sebagai perantara. Karena kita harus tahu bagaimana berkomunikasi dengan perangkat perantara, mereka harus memiliki alamat diprediksi. Oleh karena itu, alamat mereka biasanya ditugaskan secara manual.


  • Alamat untuk Gateway (Router dan Firewall)
      Berbeda dengan perangkat perantara lain yang disebutkan, router dan perangkat firewall memiliki alamat IP ditugaskan untuk setiap antarmuka. Setiap interface dalam jaringan yang berbeda dan berfungsi sebagai gateway untuk host dalam jaringan itu. Biasanya, antarmuka router menggunakan baik alamat terendah atau tertinggi dalam jaringan.

      Router dan firewall interface titik konsentrasi untuk lalu lintas masuk dan meninggalkan jaringan. Karena host di setiap jaringan menggunakan router atau firewall antarmuka perangkat sebagai pintu gerbang keluar dari jaringan, banyak paket mengalir melalui antarmuka ini. Oleh karena itu, perangkat ini dapat memainkan peran utama dalam keamanan jaringan dengan menyaring paket berdasarkan sumber dan / atau alamat IP tujuan.

                                          Subnetting sebuah jaringan IPv6

     IPv6 subnetting membutuhkan pendekatan yang berbeda dari IPv4 subnetting. Alasan utama adalah bahwa dengan IPv6 ada begitu banyak alamat, bahwa alasan untuk subnetting benar-benar berbeda. Ruang alamat IPv6 tidak subnetted untuk menghemat alamat; bukan, itu subnetted untuk mendukung hirarkis, desain logis dari jaringan. Sementara IPv4 subnetting adalah tentang mengelola kelangkaan alamat, IPv6 subnetting adalah tentang membangun hirarki pengalamatan berdasarkan jumlah router dan jaringan mereka mendukung.
Ingat bahwa blok alamat IPv6 dengan prefix / 48 memiliki 16 bit untuk subnet ID.


      Ketika memperluas ID subnet dengan meminjam bit dari ID antarmuka, praktek terbaik adalah untuk subnet pada batas menggigit. Sebuah nibble adalah 4 bit atau satu digit heksadesimal. Subnetting pada batas-batas menggigit berarti hanya menggunakan menggigit selaras subnet mask. Mulai dari / 64, menggigit selaras masker subnet adalah / 68, / 72, / 76, / 80, dll